AWS - ECR Unauthenticated Enum
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Für weitere Informationen siehe:
Wie im Abschnitt ECS Enum erwähnt, ist ein öffentliches Register für jeden zugänglich und verwendet das Format public.ecr.aws/<random>/<name>
. Wenn ein Angreifer eine URL eines öffentlichen Repositories findet, könnte er das Bild herunterladen und nach sensiblen Informationen in den Metadaten und Inhalten des Bildes suchen.
Dies könnte auch in privaten Registries passieren, wo eine Registry- oder Repository-Richtlinie Zugriff gewährt, zum Beispiel auf "AWS": "*"
. Jeder mit einem AWS-Konto könnte auf dieses Repo zugreifen.
Die Tools skopeo und crane können verwendet werden, um zugängliche Repositories innerhalb einer privaten Registry aufzulisten.
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)